公钥 算法 笔记04

羚通视频智能分析平台安防监控视频平台森林烟火识别明火算法检测预警

随着科技的不断发展,人工智能技术在各个领域都取得了显著的成果。在安防监控领域,羚通视频智能分析平台凭借其强大的功能和优越的性能,为森林防火工作提供了有力的技术支持。本文将详细介绍羚通视频智能分析平台的森林烟火识别明火算法检测预警功能,以及如何利用这一技术手段保护我们的绿色家园。 一、羚通视频智能分析 ......
明火 平台 视频 算法 烟火

Ubuntu 20.04 设置开机自启脚本启动java程序

1)cp /lib/systemd/system/rc-local.service /etc/systemd/system2)修改/etc/systemd/system/rc-local.service,在该文件的最底部添加(可用vi /etc/systemd/system/rc-local.ser ......
脚本 程序 Ubuntu 20.04 java

笔记1 1

很多人习惯用markdown写博客,然后同步到博客园,每次同步都比较麻烦。今天分享一个插件, 来简化该步骤。 原文章参考 上传markdown文件到博客园 - 郭大侠1 - 博客园 (cnblogs.com)上传markdown文件到博客园 - 郭大侠1 - 博客园 (cnblogs.com) ......
笔记

笔记1

很多人习惯用markdown写博客,然后同步到博客园,每次同步都比较麻烦。今天分享一个插件, 来简化该步骤。 原文章参考 上传markdown文件到博客园 - 郭大侠1 - 博客园 (cnblogs.com)上传markdown文件到博客园 - 郭大侠1 - 博客园 (cnblogs.com) ......
笔记

笔记1

很多人习惯用markdown写博客,然后同步到博客园,每次同步都比较麻烦。今天分享一个插件, 来简化该步骤。 原文章参考 上传markdown文件到博客园 - 郭大侠1 - 博客园 (cnblogs.com)上传markdown文件到博客园 - 郭大侠1 - 博客园 (cnblogs.com) 环境 ......
笔记

FPGA学习笔记--Verilog学习(1)

Verilog 具有很强的电路描述与建模能力,能从多个层次对数字系统进行描述和建模。因此,在简化硬件设计任务、提高设计效率与可靠性、语言易读性、层次化和结构化设计等方面展现了强大的生命力与潜力。 Verilog主要特性 可采用 3 种不同的方式进行设计建模:行为级描述——使用过程化结构建模;数据流描 ......
Verilog 笔记 FPGA

C++U3-第06课-算法入门

学习目标 求和符号 连乘符号 指数 对数 算法概念与复杂度计算 vector向量容器 遍历 【思路分析】 1、定义vector容器和变量n 2、输入n 3、输入n个数,存入vector容器里面 4、输出 【参考代码】 #include <iostream> #include <vector> usi ......
算法 U3

RC4加解密算法

RC简介 在密码学中,RC4(来自Rivest Cipher 4的缩写)是一种流加密算法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法。RC4是有线等效加密(WEP)中采用的加密算法,也曾经是TLS可采用的算法之一。 ......
算法 RC4 RC

文心一言 VS 讯飞星火 VS chatgpt (164)-- 算法导论13.1 4题

四、用go语言,假设将一棵红黑树的每一个红结点“吸收”到它的黑色父结点中,使得红结点的子结点变成黑色父结点的子结点(忽略关键字的变化)。当一个黑结点的所有红色子结点都被吸收后,它可能的度为多少?所得的树的叶结点深度如何? 文心一言: 红黑树是一种自平衡的二叉查找树,其节点颜色可以是红色或黑色。红黑树 ......
文心 导论 算法 chatgpt VS

《Go语言高级编程》学习笔记之第一章

以下主要是记录自己看曹大的《Go语言高级编程》一书,记录下自己的学习记录以及自己的理解,仅做记录使用。 原文链接 1、语言基础 1.3 数组、字符串和切片 1.3.1 数组 var c = [...]int{2: 3, 1: 2} // 定义长度为 3 的 int 型数组, 元素为 0, 2, 3 ......
语言 笔记

羚通视频智能分析平台视频汇聚平台安全帽、反光衣佩戴算法识别算法检测预警

在现代化的工程建设中,安全问题是至关重要的。为了确保工地的安全,工人们必须佩戴安全帽和反光衣。然而,由于工地面积大、人员多,人工监控的方式往往无法做到全面覆盖,存在一定的安全隐患。这时,羚通视频智能分析平台就显得尤为重要。它能够通过先进的算法识别技术,对工地上的工作人员是否佩戴安全帽和反光衣进行实时 ......
算法 平台 安全帽 视频 智能

TEA加解密基本算法

def tea_encrypt(v, k): # TEA加密 delta = 0x9e3779b9 sum = 0 v0, v1 = v[0], v[1] for _ in range(32): sum += delta v0 += ((v1 << 4) + k[0]) ^ (v1 + sum) ^ ......
算法 TEA

12.25每日总结(阅读笔记9)

首先,我对《构建之法》的实用性印象深刻。这本书提供了大量的实用技巧和建议,帮助软件开发者更加高效地进行工作。从项目管理到代码编写,从测试到调试,每一个环节都得到了详细的讲解和指导。这些实践性的建议可以立即应用于我的日常工作中,帮助我优化流程、提高质量,并避免一些常见的陷阱。 我欣赏《构建之法》中融入 ......
笔记 12.25 12 25

读算法霸权笔记03_操控与恐吓

1. 市场失灵 1.1. 探索市场失灵现象就像寻宝游戏,很有意思 1.2. 建立一种算法来预测这个循环出现差错——多找回的两枚硬币——的可能性并对此下注 1.2.1. 盈利模式消失了,或者市场中的其他人也了解了这个模式,先行者优势消失 1.3. 在很多证券公司,交易员操控全局,做大交易,厉声下命令, ......
霸权 算法 笔记 03

【算法】【线性表】有效的数独

1 题目 请你判断一个 9 x 9 的数独是否有效。只需要 根据以下规则 ,验证已经填入的数字是否有效即可。 数字 1-9 在每一行只能出现一次。 数字 1-9 在每一列只能出现一次。 数字 1-9 在每一个以粗实线分隔的 3x3 宫内只能出现一次。(请参考示例图) 注意: 一个有效的数独(部分已被 ......
线性 算法

架构整洁之道笔记2

设计原则 SRP 单一职责原则 一般会被大家简单理解为:一个函数只完成一个功能。 实际上,单一职责原则是:任何一个软件模块都应该只对某一类行为者负责。 我比较喜欢记住这个解释:任何一个软件模块都应该有且只有一个被修改的原因。当一组人对一些数据有共同的责任时,那这些数据的处理适合放在同一个地方管理,如 ......
架构 笔记

垃圾收集算法-cnblog

垃圾收集算法 今天刚学习了一下垃圾回收中如何判断一个对象是否应该回收,当判断结束,很自然的下一个好奇点就在于,如何去将一个对象的空间进行回收? 在之前看一些java虚拟机的概念中,往往会看到分代收集的思想,直到今天才对其有一个简单的认识。 分代收集简单来说就是将java对象分成了“容易变成垃圾的对象 ......
算法 垃圾 cnblog

【算法】双指针法

还记得A-B=C问题吗?在之前,我们把原序列排好序,然后变成A=B+C问题,枚举每一个元素作A,然后再序列里如果存在B+C,必然是连续的一段(一个也是),我们利用二分法以O(logN)的时间复杂度获得左右边界相减即可。现在介绍另一种方法:双指针法。 如上面说的,序列里如果存在B+C,必然是连续的一段 ......
针法 算法

《程序员的修炼之道》第一章读书笔记

第1章 注重实效的哲学 我的源码让猫给吃了这个部分讲述了一个程序员在设计软件时遇到的问题,他的源码被猫吃了。作者通过这个故事告诉读者,在软件开发中注重实效的重要性,要避免过度追求完美而导致无法交付和实际应用的情况发生。 软件的熵本节介绍了软件的熵,即软件系统内部的混乱和复杂度。作者强调了在软件开发中 ......
程序员 笔记 程序

《需求分析与系统设计》阅读笔记03

从第八章《数据库设计》中总结了一下知识内容:类模型和BCED类包反映了应用类,而不是存储数据库结构,实体类表示了应用中的永久数据库对象,但不是数据库中的永久类;永久数据库层可以是关系数据库,对象关系数据库或者对象数据库;数据库模型是表示数据库结构的这种抽象,包含三种抽象,分别是:外部数据模型,逻辑数 ......
需求 笔记 系统

04--正则表达式回顾

一 正则与re模块简介 # 正则概述 正则表达式,又称规则表达式 描述了一种字符串匹配的模式 # pattern 正则匹配是一个 模糊的匹配 # 不是精确匹配 # re模块 python自1.5版本开始增加了re模块 re模块是python语言拥有了所有正则表达式的功能,提供了perl风格的正则表达 ......
正则 表达式 04

读书笔记

第一章 概述 一.软件工程概念的提出 1968年NATO(North Atlantic Treaty Organization,北大西洋公约组织)会议首次提出“软件工程”概念。 软件工程是为了解决开发成本效益和软件质量的问题而产生。 二.软件 1.什么是软件? 《IEEE Standard Glos ......
笔记

向量数据库|一文全面了解向量数据库的基本概念、原理、算法、选型

向量数据库|一文全面了解向量数据库的基本概念、原理、算法、选型 原文请见:https://cloud.tencent.com/developer/article/2312534 ......
向量 数据库 数据 算法 原理

openssl 用sm3加密算法

值得注意的是,openssl集成了大量加密算法,包括sm3和sm4,所以我们不需要另外下载 操作命令如下图 ......
算法 openssl sm3 sm

Linux课程笔记

Linux基础命令 Linux的目录结构 /,根目录是最顶级的目录了 Linux只有一个顶级目录:/ 路径描述的层次关系同样适用/来表示 /home/itheima/a.txt,表示根目录下的home文件夹内有itheima文件夹,内有a.txt ls命令 功能:列出文件夹信息 语法:ls [-l ......
课程 笔记 Linux

需求分析与系统设计阅读笔记

软件过程 一个过程模型: 声明了所执行活动的次序 详细说明要交付哪些开发的人工制品,以及什么时候交付 将活动和人工制品分配给开发者 提供用来监控项目进展、评估结果和规划未来项目的标准 软件过程不易被标准化。 现代软件开发过程总是迭代和增量的。 迭代:在连续的迭代中增加细节,必要时还引入了变更和改进。 ......
需求 笔记 系统

文心一言 VS 讯飞星火 VS chatgpt (163)-- 算法导论13.1 3题

三、用go语言,定义一棵松弛红黑树(relaxed red-black tree)为满足红黑性质 1、3、4 和5的二叉搜索树。换句话说,根结点可以是红色或是黑色。考虑一棵根结点为红色的松弛红黑树 T 。如果将 T 的根结点标为黑色而其他都不变,那么所得到的是否还是一棵红黑树? 文心一言: 是的,如 ......
文心 导论 算法 chatgpt VS

阅读笔记10

《代码大全》(作者:Steve McConnell)书籍概要:Steve McConnell的《代码大全》是一本致力于软件构建过程中的实际编码技术的经典之作。从代码的命名规范到代码布局,再到重构和调试技巧,书中提供了许多实用的编程建议。 阅读笔记:有意义的命名: 书中强调了良好的命名规范对于代码可读 ......
笔记

RIPEMD加密算法:原理、应用与安全性

一、引言 在信息时代,数据安全愈发受到重视,加密算法作为保障信息安全的关键技术,其性能和安全性备受关注。RIPEMD(RACE Integrity Primitives Evaluation Message Digest)加密算法作为一种著名的哈希函数,广泛应用于网络安全、数据完整性等领域。本文将从 ......
算法 安全性 原理 RIPEMD

iic学习笔记

一、简介 由飞利浦主导开发的片间互联协议。iic通信使用三线(sda scl以及gnd,不包括电源线),极大程度上减少了对ic的io口的占用。同时iic支持多主机以及多从机,方便了程序的设计。 二、协议层简介 在iic总线上scl的电平决定了整条iic总线的有效性。 当scl出于高电平时,主机与从机 ......
笔记 iic
共14200篇  :25/474页 首页上一页25下一页尾页